SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2014:0287-1)

high Nessus プラグイン ID 83611

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

これは、SUSE Linux Enterprise Server 11 SP1 LTSS のロールアップ更新であり、多数のセキュリティ問題およびセキュリティ関連でないバグを修正します。

以下のセキュリティバグが修正されています:

CVE-2011-3593:Red Hat Enterprise Linux(RHEL)6 上の Linux カーネル 2.6.32 の net/8021q/vlan_core.c の中の vlan_hwaccel_do_receive 関数への特定の Red Hat パッチのために、リモートの攻撃者が、優先度がタグ付けされた VLAN フレームを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。
(bnc#735347)

CVE-2012-1601:3.3.6 より前の Linux カーネルの KVM 実装により、ホスト OS ユーザーが、仮想 CPU がすでに存在している後で KVM_CREATE_IRQCHIP の ioctl 呼び出しを行うことで、サービス拒否(NULL ポインターデリファレンスやホスト OS クラッシュ)を引き起こす可能性があります。(bnc#754898)

CVE-2012-2137:3.2.24 より前の Linux カーネルの KVM サブシステムの virt/kvm/irq_comm.c のバッファオーバーフローのために、ローカルユーザーが、メッセージシグナル割り込み(MSI)、IRQ ルーティングエントリ、および kvm_set_irq 関数を呼び出す前の setup_routing_entry 関数による正しくないチェックに関連するベクトルを介して、サービス拒否(クラッシュ)を引き起こしたり、おそらくは任意のコードを実行したりする可能性があります。(bnc#767612)

CVE-2012-2372:Linux カーネル 3.7.4 およびそれ以前の Reliable Datagram Sockets(RDS)プロトコル実装の中の net/rds/ib_send.c の rds_ib_xmit 関数のために、ローカルユーザーが、IPoIB インターフェイスの自身の IP アドレスに等しいソース IP アドレスで RDS 接続を確立することで、サービス拒否(BUG_ON およびカーネルパニック)を引き起こす可能性があります。これは rds-ping で実証されています。(bnc#767610)

CVE-2012-2745:3.3.2 より前の Linux カーネル の kernel/cred.c の copy_creds 関数のために、子プロセスに無効な置き換えセッションキーリングが提供されるため、ローカルユーザーが、fork システムコールを使用する細工されたアプリケーションを介して、サービス拒否(パニック)を引き起こす可能性があります。
(bnc#770695)

CVE-2012-3375:3.2.24 より前の Linux カーネルの中の fs/eventpoll.c の epoll_ctl システムコールが、EPOLL_CTL_ADD 操作の中の ELOOP エラーを適切に処理しないために、ローカルユーザーが、循環 epoll 依存関係を作ろうとする細工されたアプリケーションにを介して、サービス拒否(ファイル記述子の消費およびシステムクラッシュ)を引き起こす可能性があります。注:この脆弱性が存在するのは、CVE-2011-1083 の修正が正しくないためです。(bnc#769896)

CVE-2012-3412:3.2.30 より前の Linux カーネルの sfc(別名 Solarflare Solarstorm)ドライバーのために、リモートの攻撃者が、小さな MSS 値を発生させる細工された TCP パケットにより、サービス拒否(DMA 記述子の消費およびネットワークコントローラーの停止)を引き起こす可能性があります。(bnc#774523)

CVE-2012-3430:3.0.44 より前の Linux カーネルの中の net/rds/recv.c の rds_recvmsg 関数が、特定の構造体メンバーを初期化しないために、ローカルユーザーが、RDS ソケットでの(1)recvfrom または(2)recvmsg システムコールを介して、カーネルスタックメモリから機密情報を取得する可能性があります。(bnc#773383)

CVE-2012-3511:3.4.5 より前の Linux カーネルの mm/madvise.c の madvise_remove 関数にあるの複数の競合状態のために、ローカルユーザーが、(1)munmap または(2)close のシステムコールが関与するベクトルを介して、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こす可能性があります。(bnc#776885)

CVE-2012-4444:2.6.36 より前の Linux カーネルの net/ipv6/reassembly.c の ip6_frag_queue の関数のために、リモートの攻撃者が、IPv6 フラグメントをオーバーラップさせることを介して、意図されるネットワーク制限をバイパスする可能性があります。(bnc#789831)

CVE-2012-4530:3.7.2 より前の Linux カーネルの fs/binfmt_script.c の load_script 関数が適切に再帰を処理しないために、ローカルユーザーが、細工されたアプリケーションを介して、機密情報をカーネルスタックメモリから取得する可能性があります。(bnc#786013)

CVE-2012-4565:3.4.19 より前の Linux カーネルの中の net/ipv4/tcp_illinois.c の中の tcp_illinois_info 関数のために、net.ipv4.tcp_congestion_control illinois 設定を有効にしたとき、ローカルユーザーが、TCP 統計を読み取ることで、サービス拒否(ゼロ除算エラーおよび OOPS)を引き起こす可能性があります。
(bnc#787576)

CVE-2012-6537:3.6 より前の Linux カーネルの net/xfrm/xfrm_user.c は、特定の構造体を初期化しません。これにより、ローカルユーザーは CAP_NET_ADMIN 機能を利用することでカーネルメモリから機密情報を取得することが可能になります。
(bnc#809889)

CVE-2012-6538:3.6 より前の Linux カーネルの中の net/xfrm/xfrm_user.c の copy_to_user_auth 関数が文字列をコピーするために正しくない C ライブラリ関数を使用するために、ローカルユーザーが、CAP_NET_ADMIN 機能を利用することで、カーネルヒープメモリから機密情報を取得する可能性があります。(bnc#809889)

CVE-2012-6539:3.6 以前の Linux カーネルにおいて、 net/socket.c の dev_ifconf 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809891)

CVE-2012-6540:3.6 以前の Linux カーネルにおける、 net/netfilter/ipvs/ip_vs_ctl.c 内の do_ip_vs_get_ctl 関数は、 IP_VS_SO_GET_TIMEOUT コマンドに対する特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809892)

CVE-2012-6541:3.6 以前の Linux カーネルにいおいて、 net/dccp/ccids/ccid3.c の ccid3_hc_tx_getsockopt 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809893)

CVE-2012-6542:3.6 以前の Linux カーネルにおいて、net/llc/af_llc.c の llc_ui_getname 関数は、特定の状況で不正な戻り値を保持します。これにより、ローカルユーザーが初期化されていないポインター引数を利用する細工されたアプリケーションを介しカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809894)

CVE-2012-6544:3.6 以前の Linux カーネルにおいて、 Bluetooth プロトコルスタックは、特定の構成を適切に初期化しません。これにより、ローカルユーザーが (1) L2CAP または (2) HCI 実装をターゲットにする細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809898)

CVE-2012-6545:3.6 以前の Linux カーネルにおいて、 Bluetooth RFCOMM 実装は、特定の構成を適切に初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。
(bnc#809899)

CVE-2012-6546:3.6 以前の Linux カーネルにおいて、 ATM 実装は、特定の構成を適切に初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809900)

CVE-2012-6547:3.6 以前の Linux カーネルにおいて、 drivers/net/tun.c の __tun_chr_ioctl 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809901)

CVE-2012-6548:3.6 より前の Linux カーネルにおける、fs/udf/namei.c 内の udf_encode_fh 関数は、特定の構成要素を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルヒープメモリから機密情報を取得する可能性があります。(bnc#809902)

CVE-2012-6549:3.6 以前の Linux カーネルにおける、 fs/isofs/export.c 内の isofs_export_encode_fh 関数は、特定の構成要素を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルヒープメモリから機密情報を取得する可能性があります。(bnc#809903)

CVE-2013-0160:3.7.9 までの Linux カーネルにより、ローカルユーザーが、/dev/ptmx デバイス上の inotify API を使用することで、キーストロークのタイミングに関する機密情報を取得する可能性があります。
(bnc#797175)

CVE-2013-0216:3.7.8 より前の Linux カーネルに Xen ネットバック機能性があるため、リングポインター破損を発生させることにより、ゲスト OS ユーザーがサービス拒否(ループ)を引き起こすことが可能です。
(bnc#800280)(XSA-39)

CVE-2013-0231:Linux カーネル 2.6.18 および 3.8 用の Xen に PCI バックエンドドライバー(drivers/xen/pciback/conf_space_capability_msi.c)の pciback_enable_msi 関数があるため、PCI デバイスへのアクセスがあるゲスト OS ユーザーが、多数のカーネルログメッセージにより、サービス拒否を引き起こすことが可能です。注:これらの詳細にはサードパーティから得られた情報も含まれています。
(bnc#801178)(XSA-43)

CVE-2013-0268:3.7.6 より前の Linux カーネルの arch/x86/kernel/msr.c にある msr_open 関数により、ローカルユーザーは、msr32.c で示されているように、細工されたアプリケーションを root として実行することにより意図された機能制限をバイパスできます。(bnc#802642)

CVE-2013-0310:3.4.8 より前の Linux カーネルの net/ipv4/cipso_ipv4.c の cipso_v4_validate 関数のために、ローカルユーザーが、IPOPT_CIPSO IP_OPTIONS setsockopt システムコールを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を発生させたり、おそらくは詳細不明の他の影響を及ぼしたりする可能性があります。(bnc#804653)

CVE-2013-0343:3.8 までの Linux カーネルにおいて、net/ipv6/addrconf 内の ipv6_create_tempaddr 関数は、IPv6 一時アドレスの生成を適切に処理しません。このため、ICMPv6 ルーターアドバタイズメント(RA)メッセージを介して、ローカルユーザーがサービス拒否(過剰な再試行およびアドレス生成の停止)を引き起こし、その結果機密情報を取得する可能性があります。(bnc#805226)

CVE-2013-0349:3.7.6 より前の Linux カーネルの中の net/bluetooth/hidp/core.c の hidp_setup_hid 関数が、特定の名前フィールドを適切にコピーしないために、ローカルユーザーが、長いファイル名を設定して HIDPCONNADD ioctl 呼び出しを行うことで、カーネルメモリから機密情報を取得する可能性があります。(bnc#805227)

CVE-2013-0871:3.7.5 以前の Linux カーネルの ptrace 機能の中の競合状態により、ローカルユーザーは、細工されたアプリケーションの中の PTRACE_SETREGS システムコールを介して、権限を取得する可能性があります。これは、ptrace_death で実証されています。
(bnc#804154)

CVE-2013-0914:3.8.4 以前の Linux カーネルにおける kernel/signal.c 内の flush_signal_handlers 関数が 1 回の実行操作で sa_restorer フィールドの値を保存し、これによってローカルユーザーは、sigaction システムコールを含む細工されたアプリケーションを介して、ASLR 保護メカニズムを簡単にバイパスできます。(bnc#808827)

CVE-2013-1767:3.7.10 より前の Linux カーネルにおける、mm/shmem.c 内の shmem_remount_fs 関数に use-after-free の脆弱性が存在するため、ローカルユーザーが、必要な mpol(別名 mempolicy)マウントオプションを指定せずに tmpfs ファイルシステムを再マウントすることにより、権限を取得したり、サービス拒否(システムクラッシュ)を引き起こしたりする可能性があります。(bnc#806138)

CVE-2013-1773:3.3 より前の Linux カーネルの VFAT ファイルシステムの実装のバッファオーバーフローのために、UTF-8 から UTF-16 への変換で正しく処理されない、utf8 マウントオプションのあるファイルシステムで VFAT 書き込み操作を行うことを介して、ローカルユーザーが権限を得たり、サービス拒否(システムクラッシュ)を引き起こしたりする可能性があります。(bnc#806977)

CVE-2013-1774:3.7.4 より前の Linux カーネルの drivers/usb/serial/io_ti.c の chase_port 関数により、ローカルのユーザーがサービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を、切断された Edgeport USB シリアルコンバーターで試行された /dev/ttyUSB の読み込みまたは書込み操作を介して引き起こすことが可能です。(bnc#806976)

CVE-2013-1792:3.8.3 より前の Linux カーネルの中の security/keys/process_keys.c の install_user_keyrings 関数にある競合状態のために、ローカルユーザーが、同時スレッドでキーリング操作を発生させる細工された keyctl システムコールにより、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こす可能性があります。(bnc#808358)

CVE-2013-1796:3.8.4 までの Linux カーネルの arch/x86/kvm/x86.c の kvm_set_msr_common 関数が、MSR_KVM_SYSTEM_TIME 操作中に必要な time_page アライメントを保証しないために、ゲスト OS ユーザーが、細工されたアプリケーションを介して、サービス拒否(バッファオーバーフローおよびホスト OS のメモリ破損)を引き起こしたり、おそらくは詳細不明のその他の影響を及ぼす可能性があります。(bnc#806980)

CVE-2013-1797:3.8.4 までの Linux カーネルの arch/x86/kvm/x86.c の use-after-free の脆弱性のために、細工されたアプリケーションにより、MSR_KVM_SYSTEM_TIME kvm_set_msr_common 操作中に(1)移動可能または(2)削除可能なメモリの中のゲスト物理アドレス(GPA)の使用を発生させることを介して、ゲスト OS ユーザーがサービス拒否(ホスト OS のメモリ破損)を引き起こしたり、おそらくは詳細不明の他の影響を及ぼしたりする可能性があります。
(bnc#806980)

CVE-2013-1798:3.8.4 までの Linux カーネルの virt/kvm/ioapic.c の ioapic_read_indirect 関数が、無効な IOAPIC_REG_SELECT と IOAPIC_REG_WINDOW 操作の特定の組み合わせを適切に処理しないために、ゲスト OS ユーザーが細工されたアプリケーションを介して、ホスト OS メモリから機密情報を取得したり、サービス拒否(ホスト OS OOPS)を引き起こす可能性があります。(bnc#806980)

CVE-2013-1827:3.5.4 より前の Linux カーネルの net/dccp/ccid.h により、ローカルユーザーが、特定の (1) 送信者または (2) 受信者の getsockopt 呼び出しに対する CAP_NET_ADMIN 機能を利用することで、権限を取得したり、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたりすることが可能です。
(bnc#811354)

CVE-2013-1928:詳細不明のアーキテクチャ上の 3.6.5 より前の Linux カーネルにおける fs/compat_ioctl.c の do_video_set_spu_palette 関数に、特定のエラーチェックがないため、ローカルユーザーが、/dev/dvb デバイスで細工された VIDEO_SET_SPU_PALETTE ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。(bnc#813735)

CVE-2013-1943:3.0 より前の Linux カーネル の KVM サブシステムが、ゲスト物理アドレス空間で使用するためのメモリスロットの割り当て中にカーネルアドレスが指定されているかどうかをチェックしないために、ローカルユーザーが細工されたアプリケーションを介して、権限を取得したり、カーネルメモリから機密情報を取得したりする可能性があります。これは、arch/x86/kvm/paging_tmpl.h と virt/kvm/kvm_main.c に関連しています。
(bnc#828012)

CVE-2013-2015:3.7.3 より前の Linux カーネルの中の fs/ext4/namei.c の ext4_orphan_del 関数が、非ジャーナルファイルシステム用のオーファンリストエントリを適切に処理しないため、物理的に近接した攻撃者が、リムーバルメディア上の細工されたファイルシステムを介して、サービス拒否(システムハングアップ)を引き起こす可能性があります。これは e2fsprogs の tests/f_orphan_extents_inode/image.gz テストで実証されています。
(bnc#817377)

CVE-2013-2141:3.8.9 以前の Linux カーネルにおける、kernel/signal.c 内の do_tkill 関数は、特定のデータ構成を初期化しません。このため、(1) tkill または (2) tgkill のシステムコールを起こす細工されたアプリケーションを介してローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。
(bnc#823267)

CVE-2013-2147:3.9.4 までの Linux カーネルの HP Smart Array コントローラーディスク配列ドライバーおよび Compaq SMART2 コントローラーディスク配列ドライバーが、特定のデータ構成を初期化しません。このため、(1)drivers/block/cpqarray.c の ida_locked_ioctl 関数に関連する、/dev/ida デバイスに対する細工された IDAGETPCIINFO コマンド、または(2)drivers/block/cciss.c の cciss_ioctl32_passthru 関数に関連する、/dev/cciss デバイスに対する細工された CCISS_PASSTHRU32 コマンドを介して、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。(bnc#823260)

CVE-2013-2164:3.10 までのLinux カーネルにおける drivers/cdrom/cdrom.c 内のmmc_ioctl_cdrom_read_data 関数により、動作不良の CD-ROM ドライブで読み取り操作を行うことで、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。(bnc#824295)

CVE-2013-2232:3.10 以前の Linux カーネルにおける net/ipv6/ip6_output.c 内の ip6_sk_dst_check 関数により、AF_INET6 ソケットを IPv4 インターフェイスとの接続に使用することで、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こす可能性があります。(bnc#827750)

CVE-2013-2234:3.10 以前の Linux カーネルにおいて、net/key/af_key.c の (1) key_notify_sa_flush および (2) key_notify_policy_flush 関数は、特定の構造要素を初期化しません。これにより、IPSec key_socket の notify インターフェイスからブロードキャストメッセージを読み取ることで、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。
(bnc#827749)

CVE-2013-2237:3.9 以前の Linux カーネルにおいて、net/key/af_key.c の key_notify_policy_flush 関数は、特定の構造要素を初期化しません。これにより、IPSec key_socket の notify_policy インターフェイスからブロードキャストメッセージを読み取ることで、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。(bnc#828119)

CVE-2013-2634:3.8.4 より前の Linux カーネルにおける、net/dcb/dcbnl.c は、特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#810473)

CVE-2013-2851:3.9.4 までの Linux カーネルの block/genhd.c の register_disk 関数の書式文字列の脆弱性により、root アクセスを利用し、細工された /dev/md のデバイス名を作成するために /sys/module/md_mod/parameters/new_array に書式文字列指定子を書き込むことで、ローカルのユーザーが権限を取得する可能性があります。(bnc#822575)

CVE-2013-2852:3.9.4 までの Linux カーネルの Broadcom B43 ワイヤレスドライバーの drivers/net/wireless/b43/main.c の b43_request_firmware 関数の書式文字列の脆弱性により、ローカルユーザーが、root アクセスを利用し、書式文字列指定子を fwpostfix modprobe パラメーターに含めることで、権限を取得し、不適切なエラーメッセージの構築を引き起こす可能性があります。
(bnc#822579)

CVE-2013-2888:3.11 までの Linux カーネルにおいて、ヒューマンインターフェイスデバイス(HID)の drivers/hid/hid-core.c に複数の配列インデックスエラーが存在します。これにより、物理的に接近した攻撃者が、無効なレポート ID を提供する特別に細工されたデバイスを介して任意のコード実行したり、サービス拒否(ヒープメモリ破損)を引き起こす可能性があります。(bnc#835839)

CVE-2013-2889:3.11 までの Linux カーネルの Human Interface Device(HID)サブシステムの drivers/hid/hid-zpff.c により、CONFIG_HID_ZEROPLUS 有効時に、物理的に接近した攻撃者が、細工されたデバイスを通じてサービス拒否(ヒープベースの領域外書き込み)を引き起こす可能性があります。(bnc#835839)

CVE-2013-2892:3.11 までの Linux カーネルの Human Interface Device(HID)サブシステムの drivers/hid/hid-pl.c により、CONFIG_HID_PANTHERLORD 有効時に、物理的に接近した攻撃者が、細工されたデバイスを通じてサービス拒否(ヒープベースの領域外書き込み)を引き起こす可能性があります。(bnc#835839)

CVE-2013-2893:3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムにより、CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF、または CONFIG_LOGIWHEELS_FF 有効時、物理的に接近した攻撃者が、(1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c、および (3) drivers/hid/hid-lg4ff.c に関連して、細工されたデバイスを介してサービス拒否(ヒープベースの範囲外書き込み)を引き起こす可能性がありました。
(bnc#835839)

CVE-2013-2897:Linux カーネル 3.11 までの ヒューマンインターフェイスデバイス(HID)サブシステムの drivers/hid/hid-multitouch.c にある複数の配列インデックスエラーがあるため、CONFIG_HID_MULTITOUCH が有効なときに、物理的に接近している攻撃者が細工された装置によりサービス拒否(ヒープメモリ破損、または NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります。(bnc#835839)

CVE-2013-2929:3.12.2 より前の Linux カーネルが get_dumpable 関数を適切に使用しないため、細工されたアプリケーションを介してローカルユーザーが意図される ptrace 制限をバイパスしたり、IA64 スクラッチレジスタから機密情報を取得したりする可能性があります。これは、kernel/ptrace.c および arch/ia64/include/asm/processor.h に関連します。(bnc#847652)

CVE-2013-3222:3.9-rc7 以前の Linux カーネルにおける net/atm/common.c 内の vcc_recvmsg 関数は特定の長さの変数を初期化せず、これによってローカルユーザーが、細工された recvmsg または recvfrom システムコールを介してカーネルスタックメモリから機密情報を取得することが可能です。(bnc#816668)

CVE-2013-3223:3.9-rc7 以前の Linux カーネルにおいて、net/ax25/af_ax25.c の ax25_recvmsgg 関数は特定のデータ構造を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3224:3.9-rc7 以前の Linux カーネルにおいて、net/bluetooth/af_bluetooth.c の bt_sock_recvmsg 関数は、特定の長さの変数を正しく初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(bnc#816668)

CVE-2013-3225:3.9-rc7 より前の Linux カーネルにおける、net/bluetooth/rfcomm/sock.c の rfcomm_sock_recvmsg 関数は特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(bnc#816668)

CVE-2013-3228:3.9-rc7 以前の Linux カーネルにおいて、net/irda/af_irda.c の irda_recvmsg_dgram 関数は特定の長さの変数を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3229:3.9-rc7 以前の Linux カーネルにおいて、net/iucv/af_iucv.c の iucv_sock_recvmsg 関数は特定の長さの変数を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3231:3.9-rc7 以前の Linux カーネルにおいて、net/llc/af_llc.c の llc_ui_recvmsg 関数は特定の長さの変数を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3232:3.9-rc7 以前の Linux カーネルにおいて、net/netrom/af_netrom.c の nr_recvmsg 関数は特定のデータ構造を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3234:3.9-rc7 以前の Linux カーネルにおいて、net/rose/af_rose.c の rose_recvmsg 関数は特定のデータ構造を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3235:3.9-rc7 以前の Linux カーネルにおける、net/tipc/socket.c は特定のデータ構造および特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(bnc#816668)

CVE-2013-4345:3.11.4 までの Linux カーネルにおいて、crypto/ansi_cprng.c 内の get_prng_bytes 関数での off-by-one エラーにより、コンテキスト依存の攻撃者は、少量のデータに対する複数のリクエストを介して、暗号保護メカニズムをより簡単に破ることができます。これにより、消費されたデータ状態が不適切に管理されることになります。(bnc#840226)

CVE-2013-4470:3.12 より前の Linux カーネルは、UDP Fragmentation Offload (UFO)が有効な場合、特定のデータ構造を適切に初期化しません。これにより、ローカルユーザーは、setsockopt システムコールで UDP_CORK オプションを使用し、net/ipv4/ip_output.c 内の ip_ufo_append_data 関数および net/ipv6/ip6_output.c 内の ip6_ufo_append_data 関数に関連する、短いパケットと長いパケットの両方を送信する、細工されたアプリケーションを介して、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こすことや、権限を取得する可能性があります。
(bnc#847672)

CVE-2013-4483:3.10 より前の Linux カーネルにおいて、ipc/util.c 内の ipc_rcu_putref 関数は、参照カウントを適切に管理しません。これによりローカルユーザーは、細工されたアプリケーションを用いて、サービス拒否(メモリ消費またはシステムクラッシュ)を引き起こすことができます。(bnc#848321)

CVE-2013-4511:3.12 より前の Linux カーネルにおいて、Alchemy LCD フレームバッファドライバーでの複数の整数オーバーフローにより、ローカルユーザーは、カーネルメモリ全体に対して読み書きメモリマッピングを作成し、その結果、細工された mmap 操作を介して権限を取得できます。これらは、(1) drivers/video/au1100fb.c での au1100fb_fb_mmap 関数、および (2) drivers/video/au1200fb.c での au1200fb_fb_mmap 関数に関連しています。(bnc#849021)

CVE-2013-4587:3.12.5 までの Linux カーネルでの KVM サブシステムにおいて、virt/kvm/kvm_main.c 内の kvm_vm_ioctl_create_vcpu 関数での配列インデックスエラーにより、ローカルユーザーは、大きな id 値で権限を取得できます。
(bnc#853050)

CVE-2013-4588:CONFIG_IP_VS を使用する際の、2.6.33 より前の Linux カーネルの net/netfilter/ipvs/ip_vs_ctl.c における複数のスタックベースのバッファオーバーフローによって、ローカルユーザーは、(1) do_ip_vs_set_ctl 関数に関連する getsockopt システムコール、または (2) do_ip_vs_get_ctl 関数に関連する setsockopt システムコールの CAP_NET_ADMIN 機能を利用して権限を取得することが可能でます。(bnc#851095)

CVE-2013-4591:3.7.2 より前の Linux カーネルの fs/nfs/nfs4proc.c の __nfs4_get_acl_uncached 関数のバッファオーバーフローのために、ローカルユーザーが、NFSv4 ファイルシステムのパス名の system.nfs4_acl 拡張属性のための getxattr システムコールを介して、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こしたり、おそらくは詳細不明のその他の影響を及ぼしたりする可能性があります。(bnc#851103)

CVE-2013-6367:3.12.5 までの Linux カーネルでの KVM サブシステムにおいて、arch/x86/kvm/lapic.c 内の apic_get_tmcct 関数により、OS のゲストユーザーは、TMICT 値を巧妙に変更することで、サービス拒否(ゼロ除算エラーおよびホスト OS クラッシュ)を引き起こすことができます。(bnc#853051)

CVE-2013-6368:3.12.5 までの Linux カーネルの KVM サブシステムにおいて、ローカルユーザーは、権限を取得したり、ページ終了アドレスを含む VAPIC 同期操作を介して、サービス拒否(システムクラッシュ)を引き起こしたりすることができます。(bnc#853052)

CVE-2013-6378:3.12.1 までの Linux カーネルにおいて、drivers/net/wireless/libertas/debugfs.c 内の lbs_debugfs_write 関数により、ローカルユーザーは、root 権限を利用してゼロレングスの書き込み操作を行うことで、サービス拒否(OOPS)を引き起こすことができます。(bnc#852559)

CVE-2013-6383:3.11.8 より前の Linux カーネルにおいて、drivers/scsi/aacraid/linit.c 内の aac_compat_ioctl 関数では、CAP_SYS_RAWIO 機能を必要としません。これによりローカルユーザーは、細工された ioctl 呼び出しを介して、意図されたアクセス制限をバイパスすることができます。(bnc#852558)

CVE-2014-1444:3.11.7 より前の Linux カーネルにおける、drivers/staging/bcm/Bcmchar.c 内の fst_get_iface 関数は、特定のデータ構成を適切に初期化しません。このため、ローカルユーザーは CAP_NET_ADMIN 機能のSIOCWANDEV ioctl 呼び出しに対するカーネルメモリから機密情報を取得できます。(bnc#858869)

CVE-2014-1445:3.11.7 より前の Linux カーネルにある drivers/net/wan/wanxl.c 内の wanxl_ioctl 関数は、特定のデータ構造を適切に初期化しません。これによりローカルユーザーは、ioctl 呼び出しを介してカーネルメモリから機密情報を取得することが可能です。(bnc#858870)

CVE-2014-1446:3.12.8 より前の Linux カーネルにある drivers/net/hamradio/yam.c 内の yam_ioctl 関数は特定の構造体メンバーを初期化しません。これによりローカルユーザーは、SIOCYAMGCFG ioctl 呼び出しの CAP_NET_ADMIN 機能を利用することで、カーネルメモリから機密情報を取得することが可能です。(bnc#858872)

また、以下のセキュリティに関連しないバグが修正されました:

- x86:起動時に HPET 構成レジスタをクリアします(bnc#748896)。

- sched:task_utime() のゼロ除算を修正します(bnc#761774)。

- sched:cgroups 用の pick_next_highest_task_rt() を修正します(bnc#760596)。

- mm:hugetlbfs:hugetlbfs 共有ページテーブルの切断中の競合をクローズします。

- mm:hugetlbfs:ページテーブルが共有されている場合は、適切に検出。(hugetlbfs の使用時に表示される不適切な PMD メッセージを修正します(bnc#762366))。

- cpumask:Partition_sched_domains が cpumask_var_t の配列を取ります(bnc#812364)。

- cpumask:sched_rt.c を単純化します(bnc#812364)。

- kabi:構造体 inet_connection_sock_af_ops で bind_conflict コールバックを保護します。

- memcg:init_section_page_cgroup pfn のアライメントを修正します(bnc#835481)。

- tty: atime/mtime の混乱を修正、 3 回(bnc#797175)。

- tty:atime/mtime の回帰を修正します(bnc#815745)。

- ptrace:ptrace_resume() は !TASK_TRACED スレッドをウェイクアップすべきではありません(bnc#804154)。

- kbuild:gcc -x 構文を修正(bnc#773831)。

- ftrace:保留/再開およびハイバネーション中の関数トレースを再び無効にします(bnc#768668)。proc:pagemap_read() のエラーケースを修正します(bnc#787573)。

net:マスクに関係なくデバイス機能をアップグレードします(bnc#715250)。

- tcp:bind() は自動選択を修正してポートを共有します(bnc#823618)。

- tcp:bind() は、bind_conflict に対してより厳しい条件を使用します。- (bnc#823618)。

- tcp: ipv6 :bind() は、bind_conflict に対してより厳しい条件- を使用します(bnc#823618)。

- netfilter:conntrack 拡張に対して RCU の安全な kfree を使用します(bnc#827416)。

- netfilter:ネット参照カウントを破損する競合状態を防止します(bnc#835094)。

- netfilter:フラグメント再アセンブリタイムアウトで ICMPv6 メッセージを送信します(bnc#773577)。

- netfilter:netfilter 再アセンブリタイムアウトでの ICMPv6 を修正します(bnc#773577)。

- tcp_cubic:分割エラーを防止するために、delayed_ack 比率を制限します(bnc#810045)。bonding:balance-rr モードで、アップの場合のみ、curr_active_slave を設定します(bnc#789648)。

scsi:「eh_deadline」を追加して、SCSI EH のランタイムを制限します(bnc#798050)。

- scsi:エラー処理のタイムアウトを指定できるようにします(bnc#798050)。

- scsi:コンパイル警告を修正します(bnc#798050)。

- scsi:EH 後に failfast コマンドを再試行します(bnc#798050)。

- scsi:無効なコマンド完了時に警告を出します(bnc#798050)。

- scsi:内部ターゲットエラーを常に再試行(bnc#745640、bnc#825227)。

- scsi:kABI の修正(bnc#798050)。

- scsi:‘resetting’に対するチェックを削除します(bnc#798050)。

- scsi:SCSI シリアル番号のエラーハンドラーオーバーロードを削除します(bnc#798050)。

- scsi:TUR の使用を削減することで、エラーリカバリ時間を短縮します(bnc#798050)。

- scsi:scsi_error.c のシーケンシャルポインターデリファレンスを削減し、サイズも削減します(bnc#798050)。

- scsi:scsi_error_handler() での設定タスク状態をクリーンアップ(bnc#798050)。

- scsi:eh ウェイクアップを修正します(scsi_schedule_eh vs scsi_restart_operations)(bnc#798050)。scsi:scsi_eh_target_reset() での id 計算を修正します(bnc#798050)。

advansys:「last_reset」参照を削除します(bnc#798050)。

- dc395:「last_reset」を内部ホスト構造体に移動します(bnc#798050)。

- dpt_i2o:DPTI_STATE_IOCTL を削除します(bnc#798050)。

- dpt_i2o:リセット時、SCSI_MLQUEUE_HOST_BUSY を返します(bnc#798050)。

- fc class:デバイスがオフラインのときのスキャンを修正します(bnc#798050)。tmscsim:「last_reset」をホスト構造に移動します(bnc#798050)。

st:ドライバーバッファ割り当て前のページ順序を保存します(bnc#769644)。

- st:ドライバーバッファ割り当てでの成功率を高めます(bnc#769644)。
st:__bio_add_page ロジック破壊の回避策(bnc#769644)。

cache_check での flush_time を無視することで競合を回避します(bnc#814363)。

writeback:dirty_ratio の 5% という内部の低いバインドを削除します。

- writeback:in-memory fs の balance_dirty_pages() をスキップします(RAM ベースのファイルシステムでダーティースロットルを実行しません(bnc#840858))。writeback:同期開始後に汚れたデータを同期しません(bnc#833820)。

blkdev_max_block:fs/buffer.c をプライベートにします。(bnc#820338)。

- vfs:「attempt to access beyond end of device(デバイスの終端を超えたアクセスの試み)」の警告を回避します(bnc#820338)。vfs:ブロックデバイスの終端を超えた O_DIRECT 読み取りを修正します(bnc#820338)。

- lib/radix-tree.c:radix_tree_node_alloc() が割り込み内で正しく機能するようにします(bnc#763463)。

xfs:kswapd からの書き戻しを許可します(bnc#826707)。

xfs:リクレイムコンテキストからの書き戻しをスキップします(bnc#826707)。

- xfs:ファイル拡張のダイレクト IO をシリアル化します(bnc#818371)。

- xfs:異常な後方割り当てを回避します(bnc#805945)。xfs:inode 検索の競合を修正します(bnc#763463)。

cifs:tcpStatus == CifsGood の意味を説明します(bnc#776024)。

- cifs:cifs_reconnect に NULL ソケットポインターで終了させません(bnc#776024)。

ocfs2:ocfs2_link_credits() -v2 にないジャーナルクレジットを追加します(bnc#773320)。

usb:Dell iDRAC リセット時の hid_reset のデッドロックを修正します(bnc#814716)。

usb:xhci:エンドポイントドロップ後のコマンド完了を修正します(bnc#807320)。

- netiucv:名前割り当てとデバイス登録の間の rtnl を保留します(bnc#824159)。

rwsem:__rwsem_do_wake 取り消しコードにアクティブロックがないことをテストします(bnc#813276)。

nfs:NFSv3/v2:NFS の短い読み込みによるデータ破損を修正します(bnc#818337)。

- nfs:特定の場合に sec=none マウントを許容します(bnc#795354)。

- nfs:nfsiod をマルチスレッドキューにします(bnc#815352)。

- nfs:許可されるコールバック接続の数を増加します(bnc#771706)。

- nfs:nfs_lookup_revalidate の Oops を修正します(bnc#780008)。

- nfs:フリーザーをブロックするために TASK_KILLABLE スリープを許可しません(bnc#775182)。nfs:d_splice_alias と vfs_rmdir の中の競合を回避します(bnc#845028)。

svcrpc:cache_check の中の回転エントリ NEGATIVE のロックを取ります(bnc#803320)。

- svcrpc:cache_check の呼び出し側が必ず更新されたエントリを見るようにします(bnc#803320)。

- sunrpc/cache:アップコールをキューに入れることで競合を排除します(bnc#803320)。

- sunrpc/cache:cache_fresh_unlocked を一貫した方法で正しく使用します(bnc#803320)。

- sunrpc/cache:キャッシュから削除された項目に保留中のアップコールがないことを確認します(bnc#803320)。

- sunrpc/cache:置き換えられているキャッシュアイテムの更新をスケジュールしません(bnc#803320)。sunrpc/cache:try_to_negate のテストを修正します(bnc#803320)。

- xenbus:xenbus_dev_write() のオーバーフローチェックを修正します。

- x86:シグナルハンドラーから戻る際、%eip を破損しません。

- scsiback/usbback:適切な場所に cond_resched() の呼び出しを移動します。netback:netbk_count_requests()を修正します。

dm:dm_deleting_md 関数を追加します(bnc#785016)。

- dm:古いテーブルを破壊する前に新しいテーブルをバインドします(bnc#785016)。

- dm:レジュームが成功するまで古いテーブルを保持します(bnc#785016)。dm:dm_get_table を dm_get_live_table に名前を変更します(bnc#785016)。

drm/edid:部分的に破損したヘッダーを修復します(bnc#780004)。

drm/edid:最大 4 回 EDID フェッチを再試行します(bnc#780004)。

i2c-algo-bit:重負荷での偽の SCL タイムアウトを修正します(bnc#780004)。

hpilo:pci_disable_device を削除します(bnc#752544)。

mptsas:「Initializing Command Required(コマンドの初期化が必要)」の ASCQ を処理します(bnc#782178)。

mpt2sas:シャットダウン時の競合を修正します(bnc#856917)。

ipmi:割り込みモードでの IPMI メッセージのトランザクション時間を短縮します(bnc#763654)。

- ipmi:ロックを単純にします(bnc#763654)。ipmi:受信メッセージの処理のために tasklet を使用します(bnc#763654)。

bnx2x:SAN 起動後のロード時のバグ修正(bnc#714906)。

bnx2x:以前のドライバーアンロードが訂正されました(bnc#714906)。

ixgbe:着信フレームに関して RSC が GSO サイズを設定しない問題に対処します(bnc#776144)。

ixgbe:PSRTYPE 構成を別個の関数に引き込みます(bnc#780572 bnc#773640 bnc#776144)。

e1000e:EECD の REQ および GNT をクリアします(82571 && 82572)(bnc#762099)。

hpsa:書き込み専用レジスターから読み取りを行いません(bnc#777473)。

aio:aio-implement-request-batching パッチのための kABI を修正します(bnc#772849)。

- aio:igrab を使用する代わりに i_count を更新します(bnc#772849)。
aio:リクエストバッチ処理を実装します(bnc#772849)。

Driver core:device_shutdown で kobjects を削除しません(bnc#771992)。

resources:allocate_resource() の中の alignf() への呼び出しを修正します(bnc#744955)。

- resources:allocate_resource() が失敗するとき、リソースに触れないようにします(bnc#744955)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise サーバー 11 SP1 LTSS:

zypper in -t patch slessp1-kernel-8847 slessp1-kernel-8848 slessp1-kernel-8849

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

http://www.nessus.org/u?499ef588

http://www.nessus.org/u?6524481b

http://www.nessus.org/u?c3b1d361

http://www.nessus.org/u?3327c148

http://www.nessus.org/u?85cb8767

http://www.nessus.org/u?7458efe4

http://support.novell.com/security/cve/CVE-2011-1083.html

http://support.novell.com/security/cve/CVE-2011-3593.html

http://support.novell.com/security/cve/CVE-2012-1601.html

http://support.novell.com/security/cve/CVE-2012-2137.html

http://support.novell.com/security/cve/CVE-2012-2372.html

http://support.novell.com/security/cve/CVE-2012-2745.html

http://support.novell.com/security/cve/CVE-2012-3375.html

http://support.novell.com/security/cve/CVE-2012-3412.html

http://support.novell.com/security/cve/CVE-2012-3430.html

http://support.novell.com/security/cve/CVE-2012-3511.html

http://support.novell.com/security/cve/CVE-2012-4444.html

http://support.novell.com/security/cve/CVE-2012-4530.html

http://support.novell.com/security/cve/CVE-2012-4565.html

http://support.novell.com/security/cve/CVE-2012-6537.html

http://support.novell.com/security/cve/CVE-2012-6538.html

http://support.novell.com/security/cve/CVE-2012-6539.html

http://support.novell.com/security/cve/CVE-2012-6540.html

http://support.novell.com/security/cve/CVE-2012-6541.html

http://support.novell.com/security/cve/CVE-2012-6542.html

http://support.novell.com/security/cve/CVE-2012-6544.html

http://support.novell.com/security/cve/CVE-2012-6545.html

http://support.novell.com/security/cve/CVE-2012-6546.html

http://support.novell.com/security/cve/CVE-2012-6547.html

http://support.novell.com/security/cve/CVE-2012-6548.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0216.html

http://support.novell.com/security/cve/CVE-2013-0231.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0310.html

http://support.novell.com/security/cve/CVE-2013-0343.html

http://support.novell.com/security/cve/CVE-2013-0349.html

http://support.novell.com/security/cve/CVE-2013-0871.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1767.html

http://support.novell.com/security/cve/CVE-2013-1773.html

http://support.novell.com/security/cve/CVE-2013-1774.html

http://support.novell.com/security/cve/CVE-2013-1792.html

http://support.novell.com/security/cve/CVE-2013-1796.html

http://support.novell.com/security/cve/CVE-2013-1797.html

http://support.novell.com/security/cve/CVE-2013-1798.html

http://support.novell.com/security/cve/CVE-2013-1827.html

http://support.novell.com/security/cve/CVE-2013-1928.html

http://support.novell.com/security/cve/CVE-2013-1943.html

http://support.novell.com/security/cve/CVE-2013-2015.html

http://support.novell.com/security/cve/CVE-2013-2141.html

http://support.novell.com/security/cve/CVE-2013-2147.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2634.html

http://support.novell.com/security/cve/CVE-2013-2851.html

http://support.novell.com/security/cve/CVE-2013-2852.html

http://support.novell.com/security/cve/CVE-2013-2888.html

http://support.novell.com/security/cve/CVE-2013-2889.html

http://support.novell.com/security/cve/CVE-2013-2892.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-2929.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

http://support.novell.com/security/cve/CVE-2013-3225.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4470.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4588.html

http://support.novell.com/security/cve/CVE-2013-4591.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

https://bugzilla.novell.com/714906

https://bugzilla.novell.com/715250

https://bugzilla.novell.com/735347

https://bugzilla.novell.com/744955

https://bugzilla.novell.com/745640

https://bugzilla.novell.com/748896

https://bugzilla.novell.com/752544

https://bugzilla.novell.com/754898

https://bugzilla.novell.com/760596

https://bugzilla.novell.com/761774

https://bugzilla.novell.com/762099

https://bugzilla.novell.com/762366

https://bugzilla.novell.com/763463

https://bugzilla.novell.com/763654

https://bugzilla.novell.com/767610

https://bugzilla.novell.com/767612

https://bugzilla.novell.com/768668

https://bugzilla.novell.com/769644

https://bugzilla.novell.com/769896

https://bugzilla.novell.com/770695

https://bugzilla.novell.com/771706

https://bugzilla.novell.com/771992

https://bugzilla.novell.com/772849

https://bugzilla.novell.com/773320

https://bugzilla.novell.com/773383

https://bugzilla.novell.com/773577

https://bugzilla.novell.com/773640

https://bugzilla.novell.com/773831

https://bugzilla.novell.com/774523

https://bugzilla.novell.com/775182

https://bugzilla.novell.com/776024

https://bugzilla.novell.com/776144

https://bugzilla.novell.com/776885

https://bugzilla.novell.com/777473

https://bugzilla.novell.com/780004

https://bugzilla.novell.com/780008

https://bugzilla.novell.com/780572

https://bugzilla.novell.com/782178

https://bugzilla.novell.com/785016

https://bugzilla.novell.com/786013

https://bugzilla.novell.com/787573

https://bugzilla.novell.com/787576

https://bugzilla.novell.com/789648

https://bugzilla.novell.com/789831

https://bugzilla.novell.com/795354

https://bugzilla.novell.com/797175

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/800280

https://bugzilla.novell.com/801178

https://bugzilla.novell.com/802642

https://bugzilla.novell.com/803320

https://bugzilla.novell.com/804154

https://bugzilla.novell.com/804653

https://bugzilla.novell.com/805226

https://bugzilla.novell.com/805227

https://bugzilla.novell.com/805945

https://bugzilla.novell.com/806138

https://bugzilla.novell.com/806976

https://bugzilla.novell.com/806977

https://bugzilla.novell.com/806980

https://bugzilla.novell.com/807320

https://bugzilla.novell.com/808358

https://bugzilla.novell.com/808827

https://bugzilla.novell.com/809889

https://bugzilla.novell.com/809891

https://bugzilla.novell.com/809892

https://bugzilla.novell.com/809893

https://bugzilla.novell.com/809894

https://bugzilla.novell.com/809898

https://bugzilla.novell.com/809899

https://bugzilla.novell.com/809900

https://bugzilla.novell.com/809901

https://bugzilla.novell.com/809902

https://bugzilla.novell.com/809903

https://bugzilla.novell.com/810045

https://bugzilla.novell.com/810473

https://bugzilla.novell.com/811354

https://bugzilla.novell.com/812364

https://bugzilla.novell.com/813276

https://bugzilla.novell.com/813735

https://bugzilla.novell.com/814363

https://bugzilla.novell.com/814716

https://bugzilla.novell.com/815352

https://bugzilla.novell.com/815745

https://bugzilla.novell.com/816668

https://bugzilla.novell.com/817377

https://bugzilla.novell.com/818337

https://bugzilla.novell.com/818371

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/822575

https://bugzilla.novell.com/822579

https://bugzilla.novell.com/823260

https://bugzilla.novell.com/823267

https://bugzilla.novell.com/823618

https://bugzilla.novell.com/824159

https://bugzilla.novell.com/824295

https://bugzilla.novell.com/825227

https://bugzilla.novell.com/826707

https://bugzilla.novell.com/827416

https://bugzilla.novell.com/827749

https://bugzilla.novell.com/827750

https://bugzilla.novell.com/828012

https://bugzilla.novell.com/828119

https://bugzilla.novell.com/833820

https://bugzilla.novell.com/835094

https://bugzilla.novell.com/835481

https://bugzilla.novell.com/835839

https://bugzilla.novell.com/840226

https://bugzilla.novell.com/840858

https://bugzilla.novell.com/845028

https://bugzilla.novell.com/847652

https://bugzilla.novell.com/847672

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/849021

https://bugzilla.novell.com/851095

https://bugzilla.novell.com/851103

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/852559

https://bugzilla.novell.com/853050

https://bugzilla.novell.com/853051

https://bugzilla.novell.com/853052

https://bugzilla.novell.com/856917

https://bugzilla.novell.com/858869

https://bugzilla.novell.com/858870

https://bugzilla.novell.com/858872

http://www.nessus.org/u?3c7c0d67

プラグインの詳細

深刻度: High

ID: 83611

ファイル名: suse_SU-2014-0287-1.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:ext4dev-kmp-trace, p-cpe:/a:novell:suse_linux:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:hyper-v-kmp-trace, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/2/24

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2011-1083, CVE-2011-3593, CVE-2012-1601, CVE-2012-2137, CVE-2012-2372, CVE-2012-2745, CVE-2012-3375, CVE-2012-3412, CVE-2012-3430, CVE-2012-3511, CVE-2012-4444, CVE-2012-4530, CVE-2012-4565, CVE-2012-6537, CVE-2012-6538, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6548, CVE-2012-6549, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-0268, CVE-2013-0310, CVE-2013-0343, CVE-2013-0349, CVE-2013-0871, CVE-2013-0914, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1827, CVE-2013-1928, CVE-2013-1943, CVE-2013-2015, CVE-2013-2141, CVE-2013-2147, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2634, CVE-2013-2851, CVE-2013-2852, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2893, CVE-2013-2897, CVE-2013-2929, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235, CVE-2013-4345, CVE-2013-4470, CVE-2013-4483, CVE-2013-4511, CVE-2013-4587, CVE-2013-4588, CVE-2013-4591, CVE-2013-6367, CVE-2013-6368, CVE-2013-6378, CVE-2013-6383, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446

BID: 46630, 50767, 53488, 54062, 54063, 54283, 54365, 54702, 54763, 55151, 55878, 56346, 56891, 57176, 57740, 57743, 57838, 57986, 58052, 58112, 58177, 58200, 58202, 58368, 58383, 58409, 58426, 58597, 58604, 58605, 58607, 58795, 58906, 58977, 58978, 58985, 58986, 58987, 58989, 58990, 58991, 58992, 58993, 58994, 58996, 59377, 59380, 59381, 59383, 59385, 59389, 59390, 59393, 59394, 59397, 59512, 60254, 60280, 60375, 60409, 60410, 60466, 60874, 60893, 60953, 62042, 62043, 62044, 62049, 62050, 62740, 63359, 63445, 63512, 63744, 63791, 63886, 63888, 64111, 64270, 64291, 64328, 64952, 64953, 64954